Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. február

2011.02.08. 20:17 | buherator | 3 komment

Ma van a Biztonságos Internet Nap, de a Microsoft most megjelent frissítőcsomagja bizonyítja, hogy sajnos nem elég a webkamera-használatra odafigyelni, ha az ember netán az Internetre téved.

MS11-003: Mindjárt az első javítócsomagban ott találjuk az éppen 3 hónapja publikált, IE-t érintő CSS feldolgozós hiba javítását, amit már aktívan alkalmaznak online támadások során. Emellett még három problémát, köztük egy lazább DLL hijackinget (IEShims.dll) old meg a frissítés, ha jól nézem a Zalewski-féle hibákat még nem.

MS11-004: Az IIS FTP komponensének javítása, amely távoli kódfuttatástól óvja meg a szoftver felhasználóit. A hiba kihasználása autentikációt nem igényel, a sebezhető kódrészletet az ftpsvc.dll TELNET_STREAM_CONTEXT::OnSendData metódusában kell keresni, és még egy PoC exploit is rendelkezésre áll, bár ez csak DoS-ra képes Windows 7-en. Az SRD szokásos posztja szerint az FTP szolgáltatás (tehát nem az IIS!!) 7.0 és 7.5-ös verziói érintettek, melyek IIS 7.0-ra telepíthetőek (de alapértelmezetten a 6.0 fut, ami rendben van), az IIS 7.5 pedig alapértelmezetten sebezhető, ha fut a szolgáltatás.

MS11-005: A frissítés megakadályozza, hogy helyi adminisztrátori jogosultsággal rendelkező domain-felhasználókelérhetetlenné tegyék az Active Directory kiszolgálót egyes szolgáltatások számára. A hiba a Service Principal Name-ek helytelen ellenőrzéséből adódik, amely névütközéshez vezethet. A probléma csak a Windows 2003-at érinti.

MS11-006: A Graphics Rendering Engine hibájának javítása. A probléma távoli kódfuttatást tesz lehetővé több alkalmazáson keresztül, a bélyegkép-készítő eljárás egy hibáját kihasználva. A hiba kihasználására Metasploit modul is elérhető, szóval itt is igyekezni kell a foltozással.

MS11-007: Az OpenType Compact Font Format driverének javítása. A meghajtó hibája távoli kódfuttatást tesz lehetővé speciális betűkészleteket használó weboldalak meglátogatása esetén, de elméletileg más helyeken is felbukkanhatnak a gonosz betűkészletek. 

MS11-008: A hónap Office hibája címért ezúttal egyedül a Visio szállt harcba, két probléma javítása található a csomagban a szoftver 2003-as és 2007-es változataihoz.

MS11-009: A Windows újabb (>=7) változatait érintő, információszivárgást okozó sebezhetőség javítása. A problémát weblapokra elhelyezett JScript illetve VBScript kódokkal lehet kihasználni, de kódfuttatást, vagy privilégiumemelést nem lehet elérni a kihasználásával, legfeljebb más kibák hatékony kihasználásához segítheti hozzá a támadót ha nem foltozzuk be ezt a rést.

MS11-010: Egy helyi jogosultságkiterjesztésre alkalmas probléma javítása. A tanácslat szerint a CSRSS alrendszer nem megfelelően terminálja egy kilépő felhasználó folyamatait, így egy speciális program megfigyelheti a később bejelentkező felhasználók kommunikációját az operációs rendszerrel, így hozzájuthat pl. belépési adatokhoz is, de közvetlen kódfuttatásra nincs lehetőség.

MS11-011: Szintén egy privilégiumemelést akadályozó csomag, most két hiba javításával. Az egyik ezek közül a tavaly novemberben tárgyalt veremtúlcsordulás, a másik pedig egy integer truncation (szép magyar kifejezés erre?). Az előző ponttal ellentétben itt már kózvetlen, kernel módú kódfuttatással kell számolni.

MS11-012: Még mindig kernel módú kódfuttatás, ez a csomag összesen öt problémát javít különböző meghajtókban. Ezek és az előző pontban tárgyalt hibák is érintik a Windows összes támogatott verzióját.

MS11-013: Két Kerberost érintő probléma javítása. Az első hiba a kriptográfiailag gyenge CRC32 ellenőrzőösszeg használatából adódik, és rendszer szintű kódfuttatást tesz lehető bejelentkezet felhasználók számára. A másik probléma a Windows 7-et és a 2008-at érinti, mivel az ezeken az operációs rendszereken futó Kerberos szolgáltatások rávehetők, hogy visszatérjenek a DES használatára, melynek következtében az egyébként titkosított üzenetek viszonylag könnyen megfejthetővé válnak. 

MS11-014: A Windows XP és 2003 LSASS alrendszerét érintő probléma, amely rendszerszintű kódfuttatást tesz lehetővé bejelentkezett felhasználók számára. A leírás alapján a szolgáltatás rosszul ellenőriz valamiféle hosszt az autentikációs kérések feldolgozása során, ez okozza a bajt.

A fentieken kívül nem-biztonsági frissítésként Windows Update-en keresztül automatikusan telepíthetővé válik a Windows 7 Autorunnal kapcsolatos viselkedését backportoló csomag is.

 A hivatalos MSRC blogon még több segítséget kaphattok a frissítések prioritásával kapcsolatban.

Címkék: microsoft windows internet explorer visio kerberos lsass csrss

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

SyP 2011.02.09. 08:10:54

Szia! Az MS11-005-nél értelemzavaróan kimaradt, hogy mi történik a kiszolgálóval.
süti beállítások módosítása